Обеспечение целостности и сохранности базы данных корпоративной сети
Дипломная
Шифрование БД (всей базы или отдельных таблиц) применяется для того, чтобы другие программы, знающие формат файлов БД конкретной СУБД, не смогли прочитать данных. Для исключения просмотра и модификации (случайно и преднамеренной) программ, используемых в приложении СУБД, может применяться их парольная защита. После ввода пароля СУБД представляет пользователю все допустимые для данного… Читать ещё >
Содержание
- Введение
- 1. Программно-техническая среда КС компании ООО «Ромашка»
- 1. 1. Схема программной и технической архитектур информационной системы
- 1. 2. Анализ рисков и угроз информационной безопасности
- 1. 2. 1. Идентификация и оценка информационных активов
- 1. 2. 2. Оценка уязвимостей активов
- 1. 2. 3. Оценка угроз активам
- 1. 3. Требования, предъявляемые к системе защиты информации компании
- 2. Механизмы защиты баз данных с использованием современных средств
- 3. Описание применения выбранных мер защиты
- 3. 1. Средства защиты СУБД
- 3. 2. Выбор инженерно-технических средств
- 3. 3. Выбор программных средств
- 4. Безопасность жизнедеятельности
- 4. 1. Анализ потенциально опасных и вредных факторов, воздействующих на оператора системы безопасности
- 4. 2. Разработка мероприятий производственной санитарии и безопасности жизнедеятельности пользователя
- 4. 3. Расчёт освещённости рабочего места пользователя
- 4. 4. Меры противопожарной безопасности
- Заключение
- Список использованной литературы
- Приложение 1. Общие положения политики информационной безопасности
- Приложение2. Регламент использования ИС
- Приложение 3. Регламент резервного копирования данных
- Приложение 4. Инструкция по организации антивирусной защиты
Список литературы
- Автоматизированные информационные технологии в экономике: Учебник / Под ред. проф. Г. А. Титоренко. — М.: ЮНИТИ, 2005 г.- 399 с.
- Бабурин А.В., Чайкина Е. А., Воробьева Е. И. Физические основы защиты информации от технических средств разведки: Учеб. пособие. Воронеж: Воронеж. гос. техн. ун-т, 2006.-193 с.
- Бузов Г. А., Калинин СВ., Кондратьев А. В. Защита от утечки информации по техническим каналам: Учебное пособие.- М.- Горячая линия-Телеком.-2005.-416 с.
- Волокитин А.В., Маношкин А. П., Солдатенков А. В., Савченко С. А., Петров Ю. А. Информационная безопасность государственных организаций и коммерческих фирм. Справочное пособие (под общей редакцией Реймана Л.Д.) М.: НТЦ «ФИОРД-ИНФО», 2002 г.-272с.
- Домарев В.В. «Безопасность информационных технологий. Системный подход» — К.:ООО ТИД «Диасофт», 2004.-992 с.
- Казарин О.В. Безопасность программного обеспечения компьютерных систем, Москва, МГУЛ, 2003, 212 с.
- Карпунин М.Г., Моисеева Н. К. «Основы теории и практики функционально-i стоимостного анализа». — М. Высшая школа, 1988.
- Кнорринг Г. М. Справочная книга для проектирования электрического освещения / Г. М. Кнорринг, И. М. Фадин, Сидоров В. Н. — 2-е изд., перераб. и доп. — СПб.: Энергоатомиздат, 1992 .— 448с.
- Кульгин М. В., Технология корпоративных сетей. Энциклопедия. СПб, Питер, 2001, 300 с.
- Лапонина О. Р., Межсетевое экранирование, Бином, 2007 г.-354с.
- Лебедь С. В., Межсетевое экранирование: Теория и практика защиты внешнего периметра, Издательство Московского технического университета им. Баумана, 2002 г, 304 с.
- Малюк А.А. Информационная безопасность: концептуальные и методологические основы защиты информации. Учеб. Пособие для вузов.- М.: Горячая линия-Телеком. -2004.-280 с.
- Малюк А.А., Пазизин СВ., Погожин Н. С. Введение в защиту информации в автоматизированных системах: Учебное пособие для вузов. -2-е изд.-М.: Горячая линия-Телеком.-2004.- 147 с.
- Моисеева Н.К. «Практикум по проведению функционально Олифер В.Г., Олифер Н. А., Компьютерные сети. Принципы, тех-нологии, протоколы, 2-е изд, СПб, Питер-пресс, 2002 год, 465 с.
- Петраков А.В. Основы практической защиты информации. 3-е изд. Учебное пособие-М.: Радио и связь, 2001 г.-368с.
- Руководящий документ Ростехкомиссии РФ «Средства вычислительной техники. межсетевые экраны. защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации»
- Скиба В. Ю., Курбатов В. А. Руководство по защите от внутренних угроз информационной безопасности, СпБ, Питер, 2008 г.- 320 с.
- Стандарт ЦБ РФ «Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Общие положения», (принят и введен в действие распоряжением ЦБ РФ от 18 ноября 2004 г. N Р-609).
- Федеральный закон Российской Федерации № 152-ФЗ «О персональных данных» от 27 июля 2006 года
- Хорев А.А. Защита информации от утечки по техническим каналам. Часть 1. Технические каналы утечки информации. Учебное пособие. М.: Гостехкомиссия России, 1998. — 320 с.
- Хорошко В.А., Чекатков А. А. Методы и средства защиты информации(под редакцией Ковтанюка) К.: Издательство Юниор, 2003 г.-504с.
- Щеглов А.Ю., Защита компьютерной информации от несанкционированного доступа: Изд. «Наука и техника», 2004, 384 с
- Яковлев В.В., Корниенко А. А. Информационная безопасность и защита информации в корпоративных сетях железнодорожного транспорта, Издательство: Маршрут, 2002 год- 327 с.
- Ярочкин В.И. Информационная безопасность. Учебное пособие,. — М.: Междунар. отношения, 2000. — 400 с.: ил.